Recherche simple :

  •    Sujet : Informatique
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 2499

Voir tous les résultats les documents en rayons

Résumé : Une introduction au monde du piratage et de la sécurité informatique à travers le témoignage d'experts et l'analyse des activités de célèbres hackers. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et développent sans cesse des moyens pour protéger les systèmes et données personnelles. ©Electre 2019

Résumé : Après une présentation de cette démarche destinée à faciliter la collaboration des équipes de développement et celles de production, une analyse des changements organisationnels que cette méthode implique afin de faciliter sa mise en place dans les services informatiques d'entreprises. Edition enrichie avec des informations sur Safe et LeSS, les approches servant leader et le chaos monkey. ©Electre 2018

Résumé : Ce guide présente étape par étape la mise en oeuvre d'une solution GLPI (en version 10.0.2) dans un environnement d'entreprise. Il fournit des pistes pour gérer l'ensemble des fonctionnalités et des problématiques de gestion de parc informatique : installation et configuration, notions d'entités et de profils, service d'assistance (helpdesk) ou implémentation des concepts ITIL. ©Electre 2022

Résumé : Présentation de la solution logicielle destinée à faciliter la collaboration entre les équipes de développement et celles chargées de l'infrastructure face aux nouvelles exigences du monde logiciel. La méthode DevOps est abordée selon différents angles afin de rendre compte des problématiques propres aux différentes activités concernées : management, développement, service qualité, marketing... ©Electre 2018

Résumé : L'auteur explique comment paramétrer, déboguer et comprendre les modules présents dans une UMT Stormshield Network Security. Il présente l'historique de cette solution de sécurité des réseaux, son centre de formation et les certifications qu'il propose, l'espace client du constructeur, la configuration d'usine ou encore les accès en interface graphique et console. Version en ligne offerte. ©Electre 2020

Résumé : Présentation des usages et enjeux aux données massives, à travers un tour d'horizon de termes liés au big data, de administration dématérialisée à Wikipédia en passant par fake news ou véhicules autonomes.

Résumé : Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.

Résumé : L'auteur analyse la pertinence de migrer vers des solutions SaaS, PaaS et IaaS avant de faire le point sur les offres disponibles sur le marché, le positionnement des grands éditeurs, les services de stockage en ligne et les aspects sécurité. Avec des mises à jour sur les clouds privés, la tendance No code et les architectures de conteneurs tels que Docker et Kubernetes. ©Electre 2022

Résumé : La criminalité organisée à travers le cybermonde : les infractions via Internet qui menacent les particuliers mais aussi les grandes entreprises, les Etats, les banques, les universités, etc. ©Electre 2015

Explorer les sujets liés :